咨询与建议

限定检索结果

文献类型

  • 124,785 篇 期刊文献
  • 16,955 篇 报纸
  • 5,073 篇 会议
  • 4,801 篇 学位论文
  • 1,947 册 图书
  • 3 篇 多媒体

馆藏范围

  • 153,126 篇 电子文献
  • 490 种 纸本馆藏

日期分布

学科分类号

  • 49,034 篇 工学
    • 5,335 篇 机械工程
    • 5,172 篇 材料科学与工程(可...
    • 4,210 篇 交通运输工程
    • 4,199 篇 土木工程
    • 3,590 篇 计算机科学与技术...
    • 3,286 篇 化学工程与技术
    • 3,061 篇 电气工程
    • 2,764 篇 软件工程
    • 2,645 篇 动力工程及工程热...
    • 2,349 篇 仪器科学与技术
    • 2,332 篇 建筑学
    • 2,157 篇 水利工程
    • 2,057 篇 矿业工程
  • 28,175 篇 医学
    • 16,344 篇 临床医学
    • 4,112 篇 中西医结合
    • 3,120 篇 公共卫生与预防医...
    • 2,550 篇 药学(可授医学、理...
    • 1,912 篇 中医学
  • 20,672 篇 管理学
    • 7,656 篇 管理科学与工程(可...
    • 5,928 篇 公共管理
    • 5,297 篇 工商管理
    • 2,281 篇 农林经济管理
  • 16,539 篇 经济学
    • 15,610 篇 应用经济学
  • 13,604 篇 教育学
    • 11,394 篇 教育学
    • 1,822 篇 体育学
  • 11,062 篇 农学
    • 2,364 篇 作物学
  • 10,601 篇 法学
    • 4,441 篇 政治学
    • 3,799 篇 马克思主义理论
    • 2,366 篇 法学
  • 8,225 篇 理学
  • 5,168 篇 文学
    • 2,986 篇 中国语言文学
  • 2,752 篇 哲学
  • 2,485 篇 历史学
  • 2,430 篇 艺术学
  • 1,164 篇 军事学

主题

  • 1,294 篇 中国
  • 989 篇 应用
  • 921 篇 治疗
  • 631 篇 企业
  • 628 篇 诊断
  • 529 篇 对策
  • 408 篇 设计
  • 402 篇 数值模拟
  • 383 篇 企业管理
  • 338 篇 影响因素
  • 298 篇 防治
  • 271 篇 疗效
  • 261 篇 发展
  • 256 篇 儿童
  • 254 篇 管理
  • 246 篇 问题
  • 227 篇 研究
  • 226 篇 分析
  • 221 篇 产量
  • 219 篇 创新

机构

  • 614 篇 武汉大学
  • 480 篇 山东大学
  • 392 篇 上海交通大学
  • 358 篇 中国矿业大学
  • 346 篇 河南科技大学
  • 346 篇 清华大学
  • 345 篇 北京大学
  • 327 篇 山东农业大学
  • 307 篇 山东中医药大学
  • 296 篇 成都中医药大学
  • 267 篇 西南大学
  • 263 篇 大连理工大学
  • 261 篇 广西大学
  • 254 篇 哈尔滨工业大学
  • 244 篇 浙江大学
  • 242 篇 中国食品药品检定...
  • 231 篇 中国石油大学
  • 229 篇 天津大学
  • 227 篇 吉林大学
  • 226 篇 上海理工大学

作者

  • 2,361 篇 柴振荣
  • 1,351 篇 伍振
  • 1,249 篇 张家振
  • 1,160 篇 鹿振林
  • 1,136 篇 赵士振
  • 756 篇 濮振宇
  • 632 篇 胡昌勤
  • 579 篇 张永振
  • 543 篇 栗清振
  • 502 篇 胡昌华
  • 464 篇 关振瑛
  • 460 篇 王宜振
  • 400 篇 符振彦
  • 386 篇 孙文振
  • 382 篇 胡昌平
  • 367 篇 王志振
  • 334 篇 米振卿
  • 291 篇 奚振海
  • 261 篇 易振环
  • 230 篇 李永振

语言

  • 153,021 篇 中文
  • 518 篇 英文
  • 7 篇 日文
检索条件"作者=胡昌振"
153564 条 记 录,以下是71-80 订阅
排序:
基于语义攻击树的安全事件建模与分析
收藏 引用
微计算机信息 2008年 第15期24卷 55-57页
作者: 毛俐旻 姚淑萍 胡昌振 北京理工大学网络攻防对抗技术实验室 100081
本文在安全事件的时间语义及上下文语义关系分析的基础上,建立语义攻击树模型,提出了增强非确定有限树自动机处理策略及其算法,并建立了事件检测系统框架。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
以IDS为核心的网络安全体系
收藏 引用
信息安全与通信保密 2002年 第11期24卷 33-34页
作者: 胡昌振 北京理工大学
网络安全技术的发展轨迹,可以形象地以"点"、"线"、"面"、"体"四个发展阶段加以概括.如果说加密、防火墙和IDS等分别是"点"、"线"和"面"安全阶段的技术代表,那么无疑网络安全体系将是为"体"安全阶段的核心.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于支持向量机的网络攻击态势预测技术研究
收藏 引用
计算机工程 2007年 第11期33卷 10-12页
作者: 张翔 胡昌振 刘胜航 唐成华 北京理工大学计算机网络攻防对抗技术实验室 北京100081
作为网络安全主动防御的核心技术之一,网络攻击态势预测技术在网络风险评估与分析中越来越具生命力。该文从入侵检测系统报警综合评估得到网络攻击态势评估指标入手,应用支持向量回归的预测方法对网络攻击态势评估指标进行时间序列预测... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络入侵检测误警问题研究
收藏 引用
信息安全与通信保密 2003年 第8期25卷 20-22页
作者: 胡昌振 北京理工大学网络安全技术实验室
网络入侵检测系统的虚警率与漏警率之和即为网络入侵检测系统的误警率.目前,误警是网络入侵检测系统性能表现最突出的问题.研究报告显示,高误警率是用户不愿意选用网络入侵检测系统,或者即使选用也关闭其重要元件的首要原因.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络入侵检测技术及发展
收藏 引用
信息安全与通信保密 2002年 第10期24卷 50-51页
作者: 胡昌振 北京理工大学
学术界开展入侵检测系统(IDS)的研究已经有20余年的历史,但只是最近几年,IDS才开始作为一个可行且可用的商业系统被人们接受和使用.第一个商用的I D S产品1991年推出,之后的6年,也只有相当少的此类产品出现.但最近两年,该领域取得了突... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
信息安全的概念及方法论探讨
收藏 引用
科技导报 2004年 第3期22卷 20-23页
作者: 胡昌振 北京理工大学网络安全技术实验室 教授北京100081
本文探讨了信息安全的基本概念 ,描述了信息安全、信息保障与信息对抗的关系 ,阐述了信息安全研究方法论 ,并讨论了信息安全技术系统的设计原则。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
HIDS在内部网络安全防护中的作用
收藏 引用
信息安全与通信保密 2002年 第12期24卷 29-30页
作者: 胡昌振 北京理工大学
黑客大战的渲染,外部黑客攻击一时成为引人注目的焦点。黑客,几乎被描述成为网络空间破门而入的蒙面大盗。因此,边界防护成为网络安全防线构筑的重点,内外网络的物理隔离也被当作一种理想的网络安全方式而被广泛采用。然而,事实上,网络... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
WindowsNT/2000典型漏洞特征分析及知识表达方法
收藏 引用
探测与控制学报 2003年 第B03期25卷 67-70页
作者: 袁新哲 胡昌振 戴斌 北京理工大学网络安全实验室 北京100081
知识表达是专家系统的一个重要环节。文中叙述了在构建漏洞知识库过程中 。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
入侵事件建模研究
收藏 引用
计算机工程 2008年 第9期34卷 151-153页
作者: 高秀峰 陈立云 胡昌振 军械工程学院计算机工程系 石家庄050003 北京理工大学 北京100081
入侵过程由一系列入侵行为组成,每个入侵行为包含一个或多个入侵事件,这些事件间可能存在各种各样的关系。该文对入侵事件特征进行研究,从检测角度对入侵事件进行分类。定义了入侵事件,建立了入侵事件的一般模型。从时间、空间和功能方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
二进制程序漏洞挖掘关键技术研究综述
收藏 引用
信息网络安全 2017年 第8期 1-13页
作者: 王夏菁 胡昌振 马锐 高欣竺 北京理工大学软件学院软件安全工程技术北京市重点实验室 北京100081 中国黄金集团公司 北京100011
漏洞在当前的网络空间中已被各方所关注。虽然源代码漏洞分析取得显著进展且具有语义丰富的特点,但实际应用中大量软件均以二进制代码形式存在,因此,针对二进制代码的漏洞挖掘技术研究具有很强的实用价值。文章简要介绍了目前较为典型... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论